Článek přečtěte do 2 min.

Organizace reagují na měnící se prostředí kybernetické bezpečnosti. A jádrem této změny je Zero trust, přičemž 68 % respondentů uvedlo, že plánují nebo aktivně pracují na přijetí modelu přístupu s Zero trust.

Ve spolupráci s Cybersecurity Insiders provedla společnost Ivanti průzkum mezi 421 odborníky v oblasti IT a kybernetické bezpečnosti z USA, aby identifikovala nejnovější trendy v přijímání podniků, výzvy, mezery a preference řešení související s bezpečností Zero trust.

Nejlepší postupy s Zero trust

Zero trust vyžaduje přísné ověření každého uživatele, zařízení a požadavku. Zde jsou některé z osvědčených postupů, které organizace používají v procesu implementace:

1. Implementujte vícefaktorové ověřování (MFA)

Vícefaktorová autentizace využívá k posílení zabezpečení kromě uživatelských jmen a hesel několik metod, jako jsou biometrie nebo tokeny.

Ve skutečnosti je investice do vícefaktorové autentizace hlavní prioritou pro 65 % respondentů, což zdůrazňuje její důležitost v rámci Zero trust.

2. Průběžně ověřujte a monitorujte zařízení

Neověřená zařízení snadno proklouznou trhlinami v éře rychlé digitalizace. Vynucování přísného ověřování zařízení a nepřetržité monitorování majetku vytváří prostředí, kde k citlivým zdrojům mají přístup pouze důvěryhodná zařízení.

A tato hrozba vzbuzuje obavy. 48 % respondentů uvedlo, že ohrožená zařízení přistupují k jejich síťovým zdrojům jako největší výzva pro jejich organizaci.

3. Pravidelně kontrolujte a aktualizujte řízení přístupu

Průběžně vyhodnocujte a upravujte řízení přístupu tak, aby byla relevantní a bezpečná, v souladu s měnícími se rolemi a odpovědnostmi vaší organizace.

4. Poskytněte školení v oblasti povědomí o bezpečnosti

Vzdělávání zaměstnanců o zásadách Zero trust a dobré kybernetické hygieně by nemělo být jednorázovou záležitostí. Spíše by mělo jít o vyvíjející se a pokračující proces, který drží krok s prostředím kybernetické bezpečnosti.

Vzdělávání zaměstnanců v tom, jak rozpoznat a hlásit potenciální bezpečnostní hrozby, aby se snížila pravděpodobnost bezpečnostních incidentů způsobených lidskou chybou.

Nadměrně privilegovaný přístup zaměstnanců

Odborníci v oblasti IT a kybernetické bezpečnosti také vyjádřili obavy ohledně nadpřivilegovaného přístupu zaměstnanců. 47 % respondentů uvedlo, že nadměrně privilegovaný přístup zaměstnanců byl největší výzvou, které jejich organizace čelila při zabezpečení přístupu k aplikacím a zdrojům.

V kontextu Zero trust to zdůrazňuje důležitost implementace zásady nejmenšího privilegia, která zajistí, že uživatelé budou mít pouze minimální nezbytná přístupová práva k výkonu svých pracovních funkcí.

Jaký je časový rámec pro přijetí Zero trust?

Přijetí strategie Zero trust přes noc není realitou. Ve skutečnosti 39 % organizací odhaduje dobu implementace až na 10 nebo více měsíců. A pouze 11 % uvedlo časový rámec 0–3 měsíce.

Výsledky průzkumu ukazují na zvýšený zájem o Zero trust, včetně:

  • 38 % uvedlo, že plánuje začít s implementací.
  • 30 % již probíhá se svým projektem Zero trust.
  • 65 % plánuje investovat do nástroje Multi-Factor Authentication.
  • Pouze 12 % neplánuje usilovat o Zero trust.

Vrstvený přístup k Zero trust

Není to jediné kontaktní místo pro řešení s Zero trust. Většina organizací zavádí Zero trust jako vrstvený přístup, který využívá více produktů ke správě přístupu, ověřování zařízení a segmentových sítí.

Průzkum ukázal, že 54 % respondentů používá 2–4 produkty k zavedení Zero trust. To naznačuje, že organizace uplatňují komplexní přístup k zabezpečenému přístupu, spíše než aby se spoléhaly na jediné řešení.

Implementace programu Zero trust s více produkty může pomoci zajistit, že uživatelům bude udělen přístup pouze ke zdrojům, které potřebují, a že všechna připojení budou ověřena.

Chcete všechny postřehy? Stáhněte si celou zprávu.

Zdroj: Ivanti